• Aucun résultat trouvé

Conception Orientée Objet

N/A
N/A
Protected

Academic year: 2022

Partager "Conception Orientée Objet"

Copied!
15
0
0

Texte intégral

(1)

Conception Orientée Objet

Design patterns – Partie 2

Tianxiao LIU Master IISC 1èreAnnée CY Cergy Paris Université http://depinfo.u-cergy.fr/~tliu/coo.php

1

(2)

Sommaire : les 23 patterns GoF

Présentés dans cette séance Déjà présentés

2

Creational Structural Behavioral

Abstract Factory Adapter Chain of responsibility

Builder Bridge Command

Factory Method Composite Interpreter Prototype Decorator Iterator

Singleton Facade Mediator

Flyweight Memento

Proxy Observer

State Strategy

Template Method Visitor

(3)

Pattern : Builder

Principe

◦ Encapsuler la construction d'un produit, qui

nécessite plusieurs étapes avec des contraintes

3

(4)

Pattern : Adapter (Wrapper)

Principe

◦ Réutilisation des objets des classes existantes

◦ Adapter pour satisfaire aux nouvelles conditions

4

(5)

Pattern : Adapter (Wrapper)

Un exemple Kitty-Puppy

5

(6)

Pattern : Decorator

Principe

Respecter l'interface originale et renforcer les fonctionnalités

6

(7)

Pattern : Bridge

Un exemple sans pattern Bridge

7

(8)

Pattern : Bridge

Principe

◦ Découpler l'abstraction et l'implémentation

◦ L'exemple avec pattern Bridge

8

(9)

Pattern : Flyweight

Principe

◦ Partager les objets d'une fine granularité

9

(10)

Pattern : Proxy

Principe

◦ Accéder indirectement aux services fournis par une classe, via une classe Proxy

10

(11)

Pattern : Strategy

Principe

Séparer l'algorithme et le contexte

Ex. réduction de prix sur les produits en ligne

Quand utiliser ?

Différence entre un certain nombre de classes : comportement

Choix dynamique des algorithmes

Encapsuler les données utilisées par les algorithmes

Pour éviter l'abus de if-else

11

(12)

Pattern : Strategy

Un exemple : Promotion

12

(13)

Pattern : Composite

Origine

Représenter une arborescence en informatique

Principe

Traiter de même façon les nœuds intermédiaires et les feuilles

Mode transparent et mode sécurisé

13

(14)

Pattern : Composite

Mode transparent

14

(15)

Pattern : Composite

Mode sécurisé

15

Références

Documents relatifs

Si l'on appel notre méthode publique Animaux() depuis une instance de $zoo, cela va retourner de manière sécurisée notre tableau d'animaux stocké dans notre classe, et personne ne

◦ Utiliser un objet d'une classe existante dans une nouvelle classe  réutilisation. ◦ Préférer composites/agrégation

◦ Utilisation d'une classe abstraite qui définit une partie de réalisation concrète et une autre partie abstraite. ◦ Partie abstraite : implémentation dans

◦ Le client peut retirer de l'argent, effectuer un virement et consulter son compte. ◦ Quand on effectue un virement, si le

◦ Les messages asynchrones peuvent être reçus dans un ordre différent de l'ordre d'envoi..

◦ Evénement reçu  Transition déclenchée qui fera basculer l'objet dans un nouvel état. ◦ Etiquette

Le diplôme portant mention du « bachelor universitaire de technologie » et de la spécialité correspondante, est délivré par le président de l’université sur proposition

Le La maître.sse de conférences recruté.e effectuera ses recherches au sein du LDAR en inscrivant son activité de recherche dans l’un ou plusieurs des axes